Halo 博客目录穿越到SSTI提权形成 RCE

分析版本: halo 2.22.14 提交哈希: f4fbe13657c2a316fb7371d8b571026148ee4fed 前言 笔者本身使用的就是 halo 博客,在挑选博客主题和查阅官方文档时,于偶然间思考并发现了这个漏洞。纯属侥幸之举。 漏洞概述 需要条件: 作者权限或者更高 (满足


[京东开源] OxyGent 0 Click RCE

当前分析版本: 截止 2025.10.20 最新提交 Commit:c3c7fa2cea5eb4990d51871bd9c4dfedea7ace2c 漏洞已经在报告提交后于 9e9ae3062b0e371f8818ee8b22ab48e4a8729491 修复。(2025-11-24) 免责声明:


MCP 组件安全的一些思考

在对字节跳动和京东开源的两款产品进行审计和学习之后 (见前文 OxyGent 与 Deer-Flow RCE审计) 我对应用在实现 MCP 支持时的一些安全性有了一些思考。(这和 MCP Server 来源不安全产生的危害以及其他常规 MCP 漏洞不同) 在实现 MCP 功能支持时出现差错,往往导致


[字节开源] Deer-Flow 存在 0 Click RCE

报告分析信息,截止 2025年10月28日, 17.8k star 项目地址: https://github.com/bytedance/deer-flow 分析分支: main 分支 提交哈希: 0415f622da4ab010c140d6a9630b5df5d5fa8b7e 提交标题fix: p


[京东开源] joyagent-jdgenie RCE

分析版本截至: 2025-10-11 免责声明: 本文基于公开的开源项目代码进行安全分析,仅用于安全研究、教学与防御目的,不构成对任何系统的攻击建议或利用指南。 文中涉及的 PoC、EXP 及相关技术细节,仅允许在 合法授权 的前提下用于测试与学习。禁止将本文内容用于未授权的渗透测试、入侵行为或其他


CommonsCollections2

在 2015 年底 Commons-Collections 反序列化利用链被公开提出时,Apache Commons Collections 实际上同时存在两条分支: commons-collections:commons-collections(老分支,包名一般是 org.apache.commo


CommonsCollections6

分析时所使用的 JDK 版本为: 8u472 CommonsCollections1 中使用了AnnotationInvocationHandler 类进行 gadgets 构造,但是在 jdk8u71 之后 AnnotationInvocationHandler类的readObject()方法实现